• 2 min read

Suivre les adversaires et améliorer la posture avec les solutions de renseignement sur les menaces Microsoft

Aujourd’hui, nous sommes ravis d’annoncer deux nouveaux produits de sécurité pilotés par l’acquisition de RiskIQ il y a un peu plus d’un an, qui fournissent notre vision pour fournir un contexte plus approfondi aux acteurs des menaces et aider les clients à verrouiller leur infrastructure.

Aujourd’hui, nous sommes ravis d’annoncer deux nouveaux produits de sécurité pilotés par l’acquisition de RiskIQ il y a un peu plus d’un an, qui fournissent notre vision pour fournir un contexte plus approfondi aux acteurs des menaces et aider les clients à verrouiller leur infrastructure.

Suivre l’activité et les modèles des acteurs des menaces avec Veille des menaces Microsoft Defender

Ce nouveau produit aide les équipes des opérations de sécurité à découvrir l’infrastructure des attaquants et à accélérer l’investigation et la correction avec plus de contexte, d’insights et d’analyse que jamais. Bien que le renseignement sur les menaces soit déjà intégré aux détections en temps réel de nos produits de plateforme et de sécurité comme Microsoft Sentinel, les clients ont également besoin d’un accès direct aux données en temps réel et du signal sans correspondance de Microsoft pour rechercher de manière proactive les menaces dans leurs environnements.

Par exemple, les adversaires exécutent souvent leurs attaques à partir de nombreuses machines, avec des adresses IP uniques. Le suivi de l’acteur derrière une attaque et le suivi de l’ensemble de leur kit de ressources est difficile et fastidieux. À l’aide de l’IA intégrée et du Machine Learning, Defender Threat Intelligence découvre la famille des attaquants ou des menaces et les éléments de leur infrastructure malveillante. Armés de ces informations, les équipes de sécurité peuvent ensuite rechercher et supprimer des outils adversaires au sein de leur organisation et bloquer leur utilisation future dans des outils tels que Microsoft Sentinel, ce qui contribue à prévenir les attaques futures.

Découvrez comment un attaquant peut utiliser Gestion de surface d'attaque externe Microsoft Defender

La nouvelle gestion de la surface d’attaque externe Defender permet aux équipes de sécurité de découvrir des ressources inconnues et non managées visibles et accessibles à partir d’Internet, essentiellement la même vue qu’un attaquant a lors de la sélection de sa cible. La gestion des surfaces d’attaque externe Defender permet aux clients de découvrir des ressources non managées susceptibles d’être des points d’entrée potentiels pour un attaquant.

Gestion de surface d'attaque externe Microsoft Defender analyse Internet et ses connexions tous les jours. Cela crée un catalogue complet de l’environnement d’un client, la découverte des ressources accessibles sur Internet, même l’agent, sauf les ressources non managées. La surveillance continue, sans avoir besoin d’agents ou d’informations d’identification, hiérarchise les nouvelles vulnérabilités. Avec cette vue complète de l’organisation, les clients peuvent prendre des mesures recommandées pour atténuer les risques en assurant la gestion sécurisée de ces ressources au sein d’outils tels que Microsoft Defender pour le cloud.

Lisez l’annonce complète du renseignement sur les menaces et découvrez comment Veille des menaces Microsoft Defender et Microsoft Sentinel collaborent, lisez le blog Tech Communities.

En outre, dans l’esprit de l’innovation continue et en apportant autant d’environnement numérique que possible une gestion sécurisée, nous sommes fiers d’annoncer la nouvelle solution Microsoft Sentinel pour SAP. Les équipes de sécurité peuvent désormais surveiller, détecter et répondre aux alertes SAP à partir de notre SIEM native cloud, Microsoft SIEM.

Pour en savoir plus sur ces produits et voir des démonstrations en direct, visitez-nous à Black Hat USA, Microsoft Booth 2340. Vous pouvez également vous inscrire maintenant à l’événement Stop Ransomware avec Microsoft Security digital event le 15 septembre 2022, pour regarder des démonstrations approfondies de la dernière technologie de renseignement sur les menaces.